Loading...

Os ciberdelincuentes aproveitam o 'repto invisível' de TikTok para colar um software malicioso

A campanha de 'malware' aponta ao morbo dos utentes, a quem procura enganar com a promessa de que retirará o filtro para poder ver aos protagonistas dos vídeos sem roupa

Consumidor Global

Vídeos del reto invisible puestos como cebo en el servidor de Discord CHECKMARX

Um novo repto em TikTok converteu-se na desculpa para que os cibercriminales distribuam uma campanha de 'malware' animando aos utentes desta popular rede social a instalar o programa e pôr em risco seus dispositivos.

Um dos desafios virales mais recentes da plataforma TikTok é o chamado 'Repto invisível', no que os utentes se gravam nus enquanto dançam e aplicam um filtro que faz desaparecer seu corpo, que se mostra como um borrón branco.

Aponta ao morbo

A campanha de 'malware' aponta directamente ao morbo dos utentes, a quem procura enganar para que instalem um 'software' malicioso com a promessa de que retirará o filtro 'Corpo invisível', para poder ver aos protagonistas dos vídeos sem roupa.

Uma garota abre o aplicativo de TikTok em seu móvel / PEXELS

Este software promovem-no dois utentes de TikTok, quem oferecem um enlace directo a um servidor de Discord desde onde poder o descarregar, como informam desde a empresa de ciberseguridad Checkmarx, em seu blog oficial.

A tendência acelerar-se-á em 2023

O servidor acolhe diferentes vídeos que supostamente mostram os resultados do 'software' e envia uma mensagem privada automático que dirige a GitHub, onde está alojado o 'software'. Ainda que a página do repositório conta com valorações e classificações positivas, os arquivos de descarga incluin um pacote escrito em Python malicioso.

Desde Checkmarx apontam que as equipas de Python têm retirado em várias ocasiões os pacotes maliciosos, mas o criador segue criando novos baixo diferentes identidades. Também assinalam que é "preocupante" a quantidade de pessoas que têm tentado unir ao servidor de Discord e instalar o 'software', mais de 30.000 a data de 28 de novembro. "Estes ataques demonstram novamente que os ciberatacantes têm começado a centrar sua atenção no ecossistema de pacotes de código aberto. Achamos que esta tendência só acelerar-se-á em 2023", concluem.